? Buffers de mémoire sont une cible privilégiée des pirates informatiques . Ils utilisent la vulnérabilité qui crée une zone tampon aux systèmes informatiques de dommages mémoire de débordement et . Divers facteurs provoquent un débordement de buffer. Après avoir déterminé pourquoi un dépassement est dû , tous les utilisateurs d'ordinateurs peuvent prendre certaines mesures pour assurer un pirate informatique ne les rend victimes. Buffer Overflow Définition Un tampon est une unité de stockage temporaire dans un ordinateur : une section qui détient la mémoire temporaire jusqu'à ce que la CPU ajuste et l'envoie à l'autre partie de l'ordinateur . Un débordement de tampon est un événement indésirable qu'un programme ou une application crée . Cet événement se produit lorsqu'un programme tente de placer davantage de données dans une mémoire tampon ne peut en contenir . Lorsque les dépassements de mémoire tampon , l'application peut tomber en panne, les données peuvent être endommagés et les virus peuvent être exécutés. Mauvaise programmation Un débordement de tampon peut se produire à cause d'une mauvaise programmation . Les candidatures doivent code source programmé pour utiliser plusieurs composants d'un ordinateur , y compris la mémoire tampon . Une application sécurisée est censé vérifier débordement sur chaque personnage, et s'abstenir d'accepter davantage de données une fois que le tampon est rempli . Si le programme ne vérifie pas tous les caractères , le programme connaîtra probablement un débordement de buffer. Les anciennes applications avec le code source jour sont très sensibles aux débordements de tampon . Code malveillant Selon le magazine " Computerworld ", " débordement de la mémoire tampon est devenu l'un des les méthodes préférées d'attaque pour les auteurs de virus et les chevaux de Troie " . Un hacker va rechercher les applications qui ont des tampons non vérifiées . Après avoir trouvé une application préférable , les hackers vont écrire le langage de programmation qui va causer des dommages à l'ordinateur en modifiant les données et la suppression des fichiers . Compromettre les renseignements personnels sont aussi recueillis à partir des ordinateurs à travers le code malveillant. Protection appliquant les derniers correctifs et des définitions de virus pour les applications de sécurité permettra de protéger les utilisateurs contre les vulnérabilités de type buffer overflow . Balayage fréquemment visité des sites Web avec un programme de sécurité sur Internet qui vise failles de type buffer overflow . Les développeurs d'applications indépendants devraient revoir tout le code qui accepte les requêtes HTTP provenant d'autres utilisateurs. Cela garantit que la mémoire tampon soit bien cochée pour les entrées pertinentes .
|